KR100651716B1 - Bootstrapping method in mobile network based on Diameter protocol and system therein - Google Patents

Bootstrapping method in mobile network based on Diameter protocol and system therein Download PDF

Info

Publication number
KR100651716B1
KR100651716B1 KR20040081116A KR20040081116A KR100651716B1 KR 100651716 B1 KR100651716 B1 KR 100651716B1 KR 20040081116 A KR20040081116 A KR 20040081116A KR 20040081116 A KR20040081116 A KR 20040081116A KR 100651716 B1 KR100651716 B1 KR 100651716B1
Authority
KR
South Korea
Prior art keywords
home
mobile node
ike phase
network
security key
Prior art date
Application number
KR20040081116A
Other languages
Korean (ko)
Other versions
KR20060032100A (en
Inventor
나재훈
정교일
지정훈
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR20040081116A priority Critical patent/KR100651716B1/en
Publication of KR20060032100A publication Critical patent/KR20060032100A/en
Application granted granted Critical
Publication of KR100651716B1 publication Critical patent/KR100651716B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Abstract

Diameter 기반 프로토콜에서 모바일 네트워크의 부트스트랩핑 방법 및 그 시스템이 개시된다. The Diameter based protocol in the mobile network bootstrapping method and system are disclosed. 이동노드는 로컬 네트워크에 접속하여 AAA 요청 메시지를 생성하여 전송한다. The mobile node connects to the local network and transmits the generated request message to the AAA. 홈 AAA 서버는 수신한 AAA 요청 메시지를 기초로 이동노드를 인증하고, 이동노드에 대한 홈 에이전트 및 홈 주소를 할당한 후 홈 에이전트의 주소 및 홈 주소를 IKE phase 1 보안 키 재료와 함께 이동노드로 전송하고, IKE phase 1 보안 키를 홈 에이전트로 전송한다. Home AAA server, the address and the home address of the authentication of the mobile node based on the received AAA request message, assign a home agent and a home address for the mobile node after the home agent to the mobile node with the IKE phase 1 security key material transmission, and sends the IKE phase 1 security key to the home agent. 그리고, 이동노드는 IKE phase 1 보안 키 재료를 이용하여 IKE phase 1 보안 키를 생성한 후 IKE phase 2를 이용하여 IPsec SA를 홈 에이전트와 분배하고, IPsec SA를 이용하여 홈 에이전트와 바인딩 업데이트를 수행한다. And, the mobile node performs a home agent and a binding update to a home agent and distributing the IPsec SA, using the IPsec SA After generating the IKE phase 1 security key using the IKE phase 1 security key material using the IKE phase 2 do. 이로써, 이동노드의 초기설정을 동적으로 구성하며 Diameter 인프라를 활용할 수 있다. Thus, dynamically configure the initial setup of the mobile node, and may use the Diameter infrastructure.
IKE phase 1, IKE phase 2, IPsec SA, AAA, Diameter, Mobile IPv6, Bootstrap IKE phase 1, IKE phase 2, IPsec SA, AAA, Diameter, Mobile IPv6, Bootstrap

Description

Diameter 기반 프로토콜에서 모바일 네트워크의 부트스트랩핑 방법 및 그 시스템{Bootstrapping method in mobile network based on Diameter protocol and system therein} Doping method of the mobile network in the bootstrap Diameter based protocol and system {Bootstrapping method in mobile network based on Diameter protocol and system therein}

도 1은 본 발명에 따른 다이애미터(diameter) 기반 모바일 네트워크에서의 부트스트랩핑을 위한 시스템의 일 실시예의 구성을 도시한 도면, 1 is a view showing the configuration of one embodiment of the system for bootstrapping at Diameter (diameter) based on a mobile network according to the invention,

도 2는 본 발명에 따른 다이애비터 기반 모바일 네트워크에서의 부트스트랩핑 방법의 일 실시예의 흐름을 도시한 흐름도, Figure 2 is a flow chart illustrating a flow of one embodiment of the Bootstrapping method in a mobile network based on a Diameter beater according to the invention,

도 3은 본 발명에 따른 부트스트랩핑 방법을 이동노드(Mobile Node)의 관점에서 기술한 흐름도, Figure 3 is a flow diagram illustrating the bootstrapping process according to the invention in terms of a mobile node (Mobile Node),

도 4는 본 발명에 따른 부트스트랩핑 방법을 홈 AAA 서버의 관점에서 기술한 흐름도, Figure 4 is a flow chart illustrating in perspective the home AAA server, the bootstrapping process according to the invention,

도 5는 본 발명에 따른 부트스트랩핑 방법을 홈 에이전트(Home Agent)의 관점에서 기술한 흐름도, 5 is a flow diagram illustrating the bootstrapping process according to the invention in terms of a home agent (Home Agent),

도 6은 ACR 메시지의 형태를 도시한 도면, Diagram Figure 6 shows a form of the ACR message,

도 7은 MIPv6-Feature-Vector의 메시지 형태를 도시한 도면, Diagram Figure 7 shows a message in the form of MIPv6-Feature-Vector,

도 8은 HOR(Home-Agent-MIPv6-Request) Diameter 커맨드의 메시지 포맷을 도시한 도면, Figure 8 is a view showing the HOR (Home-Agent-MIPv6-Request) message format of a Diameter command,

도 9는 HOA(Home-Agent-MIPv6-Answer) Diameter 커맨드의 포맷을 도시한 도면, 그리고, Figure 9 is a view showing a HOA (Home-Agent-MIPv6-Answer) of the Diameter command format, and,

도 10은 ACA(AAA Client Answer) Diameter 커맨드의 메시지 포맷을 도시한 도면이다. 10 is a diagram illustrating a message format of the ACA (AAA Client Answer) Diameter command.

본 발명은 모바일 네트워크에서 부트스트랩핑 방법 및 그 시스템에 관한 것으로, 보다 상세하게는 다이애미터(diameter)기반의 모바일 네트워크에서 안전한 부트스트랩핑을 지원하는 방법 및 그 시스템에 관한 것이다. The present invention relates to a method and a system that support the bootstrapping method and relates to the system and more particularly to secure the Bootstrapping in Diameter (diameter) of the mobile network based on the mobile network.

종래의 기술로 미국특허공보 US 6466571 B1이 있다. In the prior art the United States Patent Publication No. US 6466571 B1. 이는 "Raduis-based mobile internet protocol(IP) address-to-mobile identification number mapping for wireless communication"에 관한 것으로, RADIUS 인증서버에서 IP 주소와 단말 식별번호간의 매핑 정보를 유지하여, 홈에이전트에서 IP 주소에 기반한 위치정보 관리 없이 단말의 이동성을 지원하는 것을 목적으로 한다. This is to be on the "Raduis-based mobile internet protocol (IP) address-to-mobile identification number mapping for wireless communication", maintaining the mapping information between the IP address and the terminal identification number from the RADIUS authentication server, the IP address from the home agent without based location information management for its object to support the mobility of the terminal. 홈에이전트에 이동 단말 측의 연결을 요청하는 패킷이 도달하면, 홈 에이전트 측에서 RADIUS 인증서버 측에 해당 단말의 단말 식별번호를 질의한다. When a packet requesting a connection to the mobile terminal side reaches to the home agent, and querying the terminal identification number of the terminal to a RADIUS authentication server side in a home agent side. 홈 에이전트에서는 RADIUS 인증 서버에서 반환한 단말의 식별번호를 이용하여, 이동 단말을 IP 네트워크에 접속시킨다. The home agent using the identification number of the terminal is returned by the RADIUS authentication server, it connects the mobile terminal to an IP network. 따라서, 홈에이전트에서 이동단말의 IP 주소관리 없이 해당 단말의 네트워크간 이동성을 제공할 수 있는 효과가 있다. Accordingly, it is possible to provide a network-to-network mobility of the terminal without the IP address management of a mobile terminal from the home agent.

IETF(www.ietf.org) AAA 워킹 그룹에서 표준화가 진행중인 "Diameter Mobile IPv6 Application"은 AAA(Authentication/Authorization/Accounting) 과정 한 사이클에 바인딩 업데이트, 홈에이전트 발견 및 바인딩 업데이트를 보호화기 위한 SA(Security Agreement) 키를 분배하는 것을 목적으로 한다. IETF (www.ietf.org) AAA Working Group has standardized the ongoing "Diameter Mobile IPv6 Application" is a AAA (Authentication / Authorization / Accounting) binding update process in one cycle, and found a home agent a binding update fire protection for SA (Security for its object to dispense Agreement) key. 이러한 방식은 AAA 과정 한 사이클에 바인딩 업데이트, 홈에이전트 발견 및 바인딩 업데이트를 보호하기 위한 SA 키를 분배하여 시그널링 오버헤드를 감소시키는 효과를 갖는다. This approach is to divide the key SA to protect the binding update, the home agent discovery and binding update for one cycle AAA procedure has the effect of reducing the signaling overhead.

한국등록특허공보 2000-87597호에는 "통합 인터넷 프로토콜 망에서의 인가/인증/과금 기능 구현방법"이 개시된다. In Korea Patent Application No. 2000-87597 a "method is implemented / authentication / billing functions in integrated Internet Protocol network" it is disclosed. 이는 차세대 이동 통신망 기반의 통합 인터넷 프로토콜(ALL-IP)망에서의 인가/인증/과금(AAA) 기능 구현 방법에 있어서, 코어망(core network)에서의 인가/인증/과금 기능을 무선 접속망(RAN)으로 분산 수용하기 위하여, 무선 접속망에 인가/인증/과금 기능을 위한 로컬 인가/인증/과금 서버를 구비하여 무선 접속망에서의 가입자에 대한 인증 요구시에, 로컬 인가/인증/과금 서버가 가입자에 대한 인증을 수행하여 인증 결과를 코어망의 인가/인증/과금 기능을 담당하는 서버로 알리는 방식을 취한다. Which in the implementation is / authorization / accounting (AAA) function of the next-generation mobile communication network-based integrated Internet Protocol (ALL-IP) network, the method, the core network (core network) for applying / authentication / charging function in a radio access network (RAN ) for receiving distributed, provided with a local application / authentication / charging server for the application / authentication / charging function in the radio access network to the authentication request for the subscriber, the local application / authentication / charging server subscriber in the radio access network with perform authentication on the way to take the core authentication results indicating the authorized / certified / server responsible for accounting functions of the network.

본 발명이 이루고자 하는 기술적 과제는, 다이애미터(diameter) 기반의 모바일 네트워크에서 이동단말의 초기설정을 동적으로 구성하며 안전한 AAA 인프라를 활용하고 네트워크간 로밍을 지원하는 부트스트랩핑 방법 및 그 시스템을 제공하는 데 있다. The present invention is, Diameter (diameter) dynamically configure the initial settings of the mobile terminal in a mobile network based and utilize a secure AAA infrastructure, and provide a method ping bootstrap support for roaming between a network and a system there used to.

상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 다이애미터 기반 모바일 네트워크에서의 부트스트랩핑을 위한 시스템의 일 실시예는, 로컬 네트워크에 접속하여 AAA 요청 메시지를 생성하여 전송하는 이동노드; The mobile node sending an embodiment of a system for bootstrapping at Diameter based mobile network according to the present invention, for an aspect of the example is connected to the local network by creating a AAA request message; 상기 로컬 네트워크의 로컬 AAA 서버를 경유하여 수신한 상기 AAA 요청 메시지를 기초로 상기 이동노드를 인증하고, 상기 이동노드에 대한 홈 에이전트 및 홈 주소를 할당한 후 상기 홈 에이전트의 주소 및 상기 홈 주소를 IKE phase 1 보안 키 재료와 함께 상기 이동노드로 전송하고, 상기 IKE phase 1 보안 키를 상기 홈에이전트로 전송하는 홈 네트워크의 홈 AAA 서버;를 포함하고, 상기 이동노드는 상기 IKE phase 1 보안 키 재료를 이용하여 상기 IKE phase 1 보안 키를 생성한 후 IKE phase 2를 이용하여 IPsec SA를 상기 홈 에이전트와 분배하고, 상기 분배된 IPsec SA를 이용하여 상기 홈 에이전트와 바인딩 업데이트를 수행하는 것을 특징으로 한다. Based on the above AAA request message received via the local AAA server in the local network, and authenticating the mobile node, and then assign the home agent and the home address, the address and the home address of the home agent for the mobile node IKE phase 1 of the home network with the security key material sent to the mobile node, and transmitting the IKE phase 1 security key to a home agent in the home AAA server; including, and the mobile node, the IKE phase 1 security key material by using a characterized in that the IKE phase 1 and then generates a security key distribution with a home agent in an IPsec SA by using the IKE phase 2, and perform the home agent and the binding update using the distribution of IPsec SA .

상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 모바일 네트워크의 홈 AAA 서버에서의 부트스트랩핑 방법의 일 실시예는, (a) 이동 노드로부터 네트워크 접속 식별자를 포함하는 AAA 요청 메시지를 수신하는 단계; One embodiment for an aspect of the method ping of the bootstrap in the mobile network, the home AAA server in accordance with the invention is, (a) receiving a AAA request message including a network access identifier from the mobile node, .; (b) 상기 네트워크 접속 식별자를 기초로 상기 이동 노드를 인증하고, 상기 이동 노드에 대한 홈 에이전트 및 홈 주소를 할당하고, IKE phase 1 보안 키를 설정하는 단계; (B) the network, based on the connection identifier, and authenticating the mobile node, assigning a home agent and a home address for the mobile node, sets the IKE phase 1 security key; 및 (c) 상기 이동 노드의 인증 결과 및 상기 IKE phase 1 보안 키를 상기 홈 에이전트로 전송하고, 상기 홈 에이전트의 주소, 상기 홈 주소 및 상기 IKE phase 1 보안 키 재료를 상기 이동 노드로 전송하여 상기 이동 노드와 상기 홈 에이전트 사이에 안전한 채널을 형성하도록 하는 단계;를 포함한다. And (c) by transmitting an authentication result, and the IKE phase 1 security key of the mobile node to the home agent, and transmitting the address of the home agent, the home address and the IKE phase 1 security key material to the mobile node It includes; the method comprising to form a secure channel between the mobile node and the home agent.

상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 모바일 네트워크에서의 부트스트랩핑 방법의 일 실시예는, (a) 로컬 네트워크에 접속한 이동노드가 생성한 AAA 요청 메시지를 상기 로컬 네트워크의 로컬 AAA 서버를 경유하여 홈 네트워크의 홈 AAA 서버로 전송하는 단계; For an aspect of an embodiment of the Bootstrapping method in a mobile network according to the present invention, (a) of the the AAA request message, the mobile node generates a connection to the local network, local network, the local AAA further comprising: via the server sent to the home AAA server of the home network; (b) 상기 홈 AAA 서버가 상기 AAA 요청 메시지를 기초로 상기 이동노드를 인증하고, 상기 이동 노드에 대한 홈 에이전트 및 홈 주소를 할당하고, IKE phase 1 보안 키를 설정하는 단계; (B) the home AAA server, the authentication, assigning and setting the IKE phase 1 security key to a home agent and a home address for the mobile node to the mobile node based on the AAA request message; (c) 상기 홈 AAA 서버가 상기 홈 에이전트의 주소, 상기 홈 주소 및 상기 IKE phase 1 보안 키의 재료를 상기 이동노드로 전송하고, 상기 이동노드의 인증 결과 및 상기 IKE phase 1 보안 키를 상기 홈 에이전트로 전송하는 단계; (C) the home AAA server to the home of the agent address, the home address and the IKE phase 1 the secret key of the material and sends it to the mobile node, wherein the authentication result and the IKE phase 1 security key of the mobile node home transmitting to an agent; (d) 상기 이동노드는 상기 IKE phase 1 보안 키 재료를 이용하여 상기 IKE phase 1 보안 키를 생성하여 상기 홈 에이전트와 안전한 채널을 형성한 후, IKE phase 2를 수행하여 상기 홈 에이전트와 IPsec SA를 분배하는 단계; (D) the mobile node to the home agent and the IPsec SA by performing after forming the home agent and the secure channels to generate the IKE phase 1 security key using the IKE phase 1 security key material, IKE phase 2 dispensing; 및 (e) 상기 IPsec SA를 이용하여 상기 이동노드의 바인딩 업데이트를 수행하는 단계;를 포함한다. And a and (e) performing a binding update of the mobile node using the IPsec SA.

이로써, 이동노드의 초기설정을 동적으로 구성하며 Diameter 인프라를 활용할 수 있다. Thus, dynamically configure the initial setup of the mobile node, and may use the Diameter infrastructure.

이하에서, 첨부된 도면들을 참조하여 본 발명에 따른 모바일 네트워크에서의 부트스트랩핑을 위한 시스템 및 그 방법에 관해 상세히 설명한다. Hereinafter, it will be explained in detail a system and method for bootstrapping in a mobile network according to the present invention with reference to the accompanying drawings.

도 1은 본 발명에 따른 모바일 네트워크에서의 부트스트랩핑을 위한 시스템의 일 실시예의 구성을 도시한 도면이다. 1 is a view showing the configuration of one embodiment of the system for bootstrapping in a mobile network according to the present invention.

도 1을 참조하면, 모바일 네트워크는 사용자 단말인 이동노드(100), 이동노 드(100)가 새로운 네트워크에 이동시 접근하는 액세스 라운터(110), 이동노드(100)가 접속한 로컬 네트워크에서 인증/인가/과금(AAA:Authenticaton/Authorization/Accounting)을 수행하는 로컬 AAA 서버(120), 홈 네트워크에서 인증/인가/과금을 수행하는 홈 AAA 서버(130) 및 홈 네트워크에서 이동노드(100)의 위치 정보를 관리하는 홈 에이전트(140)로 구성된다. 1, a mobile network, the user terminal of the mobile node 100, the mobile node 100 has access to moving access to the new network round emitter 110, the mobile node authentication on the local network to which 100 is connected of: (Authenticaton / Authorization / accounting AAA) local AAA server 120, a home AAA server 130 and the mobile node 100 in the home network to perform authentication / authorization / accounting in the home network to do / authorization / billing It is composed of the home agent 140 for managing the location information.

본 발명에 따른 부트스트랩핑은 단말의 네트워크간 로밍정보를 전달할 수 있는 다이애미터(diameter) 프로토콜을 기반으로 한다. Bootstrapping according to the invention is based on the Diameter (diameter) protocol that can be passed to the network-to-network roaming of the terminal. diameter 프로토콜은 본 발명이 속하는 기술분야에서 공지의 기술이므로 이 프로토콜에 대한 상세한 설명은 생략한다. diameter protocol because of the well known techniques in the art a detailed description of the protocol is omitted.

이하에서, 본 발명에 따른 부트스트랩(bootstrap) 방법을 도 1에 도시된 각각의 구성요소를 기초로 살펴본다. Below, it looks at the bootstrap (bootstrap) process according to the invention on the basis of each of the components shown in FIG.

이동노드(100)가 새로운 네트워크(로컬 네트워크)에 접근하면, 로컬 네트워크의 액세스 라우터(또는 attendent)(110)로부터 랜덤값인 로컬 챌린지(LC:Local Challenge) 값을 포함하는 라우터 광고 메시지(Router Advertisement message)를 수신한다. Router advertisement message containing the values: (Local Challenge LC) (Router Advertisement mobile node 100, a new network when access to the (local network), a random value from the local network access router (or the attendent) (110) local challenge It receives the message). 그리고, 이동 노드(100)는 로컬 챌린지(LC), RPI(Replay Protection Indicator), NAI(Network Access Identifier), CR(Credential) 및 부트스트랩(bootstrap)을 요청하는 부트스트랩 플래그 값(B_flag)이 '1'로 설정된 AAA 요청 메시지를 생성하여 액세스 라우터(110)로 전송한다. Then, the mobile node 100 is a local challenge (LC), RPI (Replay Protection Indicator), NAI bootstrap flag value (B_flag) requesting (Network Access Identifier), CR (Credential) and the bootstrap (bootstrap), this' generating a AAA request message is set to 1 ', and transmits to the access router (110).

액세스 라우터(110)는 AAA 요청 메시지에 포함된 LC 값을 검사하여 AAA 요청 메시지가 재사용되지 않도록 한다. The access router (110) by inspecting the LC value included in the AAA request message to avoid re-use the AAA request message. RPI는 이동노드(100)와 홈 AAA 서버(130) 사이 에 메시지가 재사용되지 않도록 하기 위하여 사용하는 랜덤 값이고, CR은 이동노드(100)에서 자신의 AAA 요청 메시지를 홈 AAA 서버(130)로부터 인증/인가 받기 위해서 생성하는 값이다. The RPI from the mobile node 100 and a random value and, CR is the mobile node 100, the home AAA server 130 his AAA request message to use to prevent reuse, the home messages between AAA server 130 authentication is / is a value for generating to receive. 그리고, NAI는 사용자 단말인 이동노드(100)가 소정의 네트워크 서비스에 접속할 때 사용자를 식별하기 위한 식별자이며, NAI에 대하여는 RFC 2486(The Network Access Identifier)(www.ietf.org)에 상세히 설명되어 있다. And, the NAI of the mobile node 100 and the user terminal identifier for identifying the user when connecting to the desired network service, described in detail in RFC 2486 (The Network Access Identifier) ​​(www.ietf.org) with respect to the NAI have.

액세스 라우터(110)는 이동노드(100)로부터 수신한 AAA 요청 메시지를 수신하여, AAA 요청 메시지에 포함된 LC 값을 검사하여 메시지의 신규성(freshness)을 확인하고, AAA 요청 메시지에 포함된 정보를 기초로 Diameter 메시지 형태를 갖는 ACR(AAA Clinet Requset) 메시지를 생성하여 로컬 AAA 서버(120)로 전송한다. The access router 110 receives the AAA request message received from mobile node 100, the information contained in the monitoring the LC value included in the AAA request message to determine the novelty (freshness) of the message, the AAA request message It generates a ACR (AAA Clinet Requset) message with a Diameter message form the basis and transmits it to the local AAA server 120. 로컬 AAA 서버(120)는 이동노드(100)의 홈 네트워크에 위치한 홈 AAA 서버(130)로 전송받은 ACR 메시지를 전송한다. Local AAA server 120 sends an ACR message received by the home AAA server 130 located in the home network of the mobile node 100.

홈 AAA 서버(130)는 로컬 AAA 서버(120)로부터 전송받은 ACR 메시지에 포함된 NAI(RFC 2486)을 기초로 이동노드(100)의 인증을 수행한다. Home AAA server 130 performs authentication of the NAI mobile node 100 based on the (RFC 2486) included in the ACR messages received from the local AAA server 120. 인증이 성공하면, 홈 AAA 서버(130)는 홈 네트워크에 존재하는 다수의 홈 에이전트 중 이동노드(100)에 대한 홈 에이전트(HA:Home Agent)(140)를 할당하고, 이동노드(100)에 대한 홈 주소(HoA:Home Address)를 할당한다. If authentication is successful, the home AAA server 130 is the home agent of the home network, the mobile node 100 of the plurality of home agents present in: the assign (HA Home Agent) (140), and the mobile node 100 assigns: (Home address HoA) for a home address. 그리고, 이동노드(100)와 홈 에이전트(140) 사이에 안전한 채널을 형성하기 위하여 IKE(Internet Key Exchange) phase 1 보안 키를 설정하여 설정한 IKE phase 1 보안 키는 홈 에이전트(140)로 전송하고, IKE phase 1 보안 키 재료는 이동노드(100)로 전송한다. And, IKE phase 1 security key set the IKE (Internet Key Exchange) phase 1 security key set so as to form a secure channel between the mobile node 100 and the home agent 140 and sent to the home agent 140 , IKE phase 1 secret key material is sent to the mobile node 100.

IKE는 phase 1 및 phase 2로 구성되면, phase 1은 IKE 협상 엔터티간에 안전 한 채널을 확보하는 것을 목적으로 하며, phase 2는 phase 1을 통해 엔터티간에 안전한 채널이 확보되면 확보된 안전한 채널을 통해 IPsec(Internet Protocl Security) SA(Security Agreement) 분배하는 것을 목적으로 한다. When IKE consists of phase 1 and phase 2, phase 1 shall aim to ensure a safe channel between the IKE negotiation entity, phase 2 is IPsec through a secure channel gain if the secure channel gain between entities through a phase 1 (Internet Security Protocl) for its object to distribution SA (Security Agreement). IKE는 RFC 2409(www.ietf.org)에 정의되어 있으며, IETF 워킹그룹에서는 IKEv2(version 2)에 대한 표준화가 진행되고 있다. IKE is an ongoing standardization of the IKEv2 (version 2) are defined in the RFC 2409 (www.ietf.org), IETF working group. 본 발명은 이동노드(100)와 홈 에이전트(140) 사이에 안전한 채널을 형성하는 것을 특징으로 하므로 표준화 진행에 따라 여러 버전들을 모두 이용할 수 있다. The present invention so as to form a secure channel between the mobile node 100 and the home agent 140 may utilize all of the different versions, depending on standardization progress.

구체적으로, 홈 AAA 서버(130)는 이동노드(100)에 대한 인증 수행 결과 및 IKE phase 1 보안 키를 할당한 홈 에이전트(140)로 전송하고, 홈 에이전트(140)는 수신한 인증 결과 및 IKE phase 1 보안 키를 설정한다. Specifically, the home AAA server 130 performs authentication of the mobile node 100 results and IKE phase 1 and sent to the home agent 140 is assigned a secret key, the home agent 140 receives the authentication result and the IKE set the phase 1 security key. 그리고, 홈 에이전트(140)는 설정결과를 홈 AAA 서버(130)로 전송한다. Then, the home agent 140 transmits the setting result to the home AAA server 130.

홈 AAA 서버(130)는 로컬 AAA 서버(120) 및 액세스 라우터(110)를 거쳐 이동노드(100)로 홈 에이전트의 주소, 홈 주소 및 IKE phase 1 보안 키 재료를 전송한다. Home AAA server 130 transmits a local AAA server 120 and an access router address of the home agent to the mobile node 100 through 110, and the home address IKE phase 1 secure keying material. 그러면, 이동노드(100)는 전송받은 홈 에이전트 주소 및 홈 주소를 설정하고 IKE phase 1 보안 키 재료로부터 IKE phase 1 보안 키를 생성한다. Then, the mobile node 100 sets the transmitted home agent address and a home address and generate a security key IKE phase 1 from the IKE phase 1 secure keying material.

이동노드(100)는 생성한 IKE phase 1 보안 키를 이용하여 홈 에이전트(140)와 안전한 채널을 확보하고, 확보한 안전한 채널을 통해 IKE phase 2를 수행하여 홈 에이전트(140)와 IPsec SA를 분배한다. Mobile node 100 by using the generated IKE phase 1 security key, the home agent 140 and the secure trusted channel, and by using the obtained a secure channel, perform the IKE phase 2 distributes the home agent 140, the IPsec SA do.

그리고, 이동노드(100)는 IPsec SA를 이용하여 홈 에이전트(140)에 바인딩 업데이트(Binding Update)를 수행한다. And, the mobile node 100 performs a Binding Update (Binding Update) to the home agent 140 using the IPsec SA.

도 2는 본 발명에 따른 모바일 네트워크에서의 부트스트랩핑 방법의 일 실시예의 흐름을 도시한 흐름도이다. Figure 2 is a flow chart illustrating a flow of one embodiment of the Bootstrapping method in a mobile network according to the present invention.

도 2를 참조하면, 이동노드(100)는 인접한 네트워크상의 액세스 라우터(110)로부터 LC(Local Challenge)를 포함하는 라우터 광고 메시지를 수신한다(S200). Figure 2, receives a router advertisement message including (Local Challenge) LC from the mobile node 100 is on the neighboring access network, the router (110) (S200). 그리고, 이동노드(100)는 LC를 이용하여 RPI(Reply Protection Indicator), NAI(Network Access Identifier), CR(Credinetial) 및 부트스트랩(bootstrap)을 요청하는 부트스트랩 플래그 값(B_flage)이 '1'로 설정된 AAA 요청(request) 메시지를 생성하여 액세스 라우터(110)로 전송한다(S205). Then, the mobile node 100 is bootstrapping flag value for requesting the RPI (Reply Protection Indicator), NAI (Network Access Identifier), CR (Credinetial) and the bootstrap (bootstrap) by using a LC (B_flage) is '1' It generates a AAA request (request) message set to be transmitted to the access router (110) (S205).

액세스 라우터(110)는 이동노드(100)로부터 AAA 요청 메시지를 수신하여, AAA 요청 메시지에 포함된 LC 값을 검사하여 메시지의 신규성을 확인하고, AAA 요청 메시지에 포함된 정보를 기초로 Diameter 메시지형식을 갖는 ACR(AAA Client Request) 메시지를 생성한다. Access router 110 receives the AAA request message from the mobile node (100), AAA monitoring the LC value included in the request message to determine the novelty of the message and, Diameter message format on the basis of the information included in the AAA request message It generates an ACR (AAA Client Request) message with. ACR 메시지의 형태는 도 6에 도시되어 있다. Form of ACR message is shown in FIG. ACR 메시지의 각각의 필드는 IETF에서 표준화된 Diameter 규정에서 정의된 의미를 따르며, User-Name AVP에는 사용자의 NAI 값이 저장된다. Each field in the ACR messages will follow a defined meaning in the Diameter rules standardized in IETF, User-Name AVP is stored the value of the user NAI. 또한, MIPv6-Feature-Vector는 도 7과 같이 Unsigned 32 형식을 갖는다. Further, MIPv6-Feature-Vector Unsigned 32 has a format as shown in FIG. 기존의 Diameter Mobil IPv6 Application 방식에서는 십진수 1,2,4,8,16에 해당하는 플래그 값이 규정되어 있었다. In the existing Diameter Mobil IPv6 Application method was prescribed a flag value corresponding to a decimal number 1,2,4,8,16. 이를 확장하여 본 발명에서는 플래그값 '32'(십진수 표기)를 부트스트랩핑 용청을 식별하기 위한 값으로 규정한다. In this, the present invention extends to a specified value for identifying a flag value "32" (decimal notation) Bootstrapping Center Buy Now

상기와 같은 형태의 ACR 메시지는 로컬 AAA 서버(120)를 통하여 홈 AAA 서버로 전달된다(S215). ACR in the form of messages as described above is transmitted to the home AAA server via the local AAA server (120) (S215).

홈 AAA 서버(130)는 이동노드(100)가 제시한 NAI를 기초로 이동노드(100)에 대한 인증을 수행한 후, ACR 메시지에 포함된 MIPv6-Feature-Vector AVP를 검사한다. Home AAA server 130 checks the MIPv6-Feature-Vector AVP included in the after performing the authentication of the mobile node 100 based on the NAI presented by the mobile node 100, ACR message. 홈 AAA 서버(130)는 MIPv6-Feature-Vector AVP 값의 Bootstrapping-Requested-Flag가 '1'로 설정되었을 경우, 이동노드(100)에 대한 홈 에이전트(140)를 할당하고, 홈 주소를 설정하며, IKE phase 1 보안 키를 설정한다(S220). Home AAA server 130, if a Bootstrapping-Requested-Flag of MIPv6-Feature-Vector AVP value is set to '1', and assign a home agent 140 for the mobile node 100, and set the home address and sets the IKE phase 1 security key (S220). 그리고, 홈 AAA 서버(130)는 할당한 홈 에이전트(140)로 인증 결과 및 IKE phase 1 보안 키를 전송한다(S225). Then, the home AAA server 130 transmits an authentication result and the IKE phase 1 security key to a home agent (140) is assigned (S225). 이 때, 사용되는 HOR(Home-Agent-MIPv6-Request) Diameter 커맨드의 메시지 포맷은 도 8과 같다. At this time, HOR (Home-Agent-MIPv6-Request) message format of a Diameter command to be used is shown in Fig. IKE phase 1 보안 키는 HOR 메시지의 MIPv6-IKE-PSK-KEY AVP 내에 저장되어 전달된다. IKE phase 1 security key is transmitted is stored in the MIPv6-IKE-PSK-KEY AVP of the HOR message. 이외 각 필드는 IETF에서 표준화된 Diameter 규정에서 정의된 의미를 따른다. Except each field follows the meanings defined in the regulations Diameter standardized by the IETF.

홈 에이전트(140)는 이동노드(100)에 대한 인증 정보 및 IKE phase 1 보안 키를 설정한 후, 홈 AAA 서버(130)로 수행 결과에 대한 응답 메시지를 전송한다(S230). The home agent 140 transmits the response message to the execution result to the authentication information and the IKE phase 1 after setting the security key, the home AAA server 130 for a mobile node (100) (S230). 이 때, 사용되는 HOA(Home-Agent-MIPv6-Answer) Diameter 커맨드의 포맷을 도 9와 같다. At this time, as the HOA (Home-Agent-MIPv6-Answer) of the Diameter command format to be used with FIG. 각 필드는 IETF에서 표준화된 Diameter 규정에서 정의된 의미를 따른다. Each field follows the semantics defined in the regulations Diameter standardized by the IETF.

홈 AAA 서버(130)는 홈 에이전트(140)로부터 응답 메시지를 수신하면, 이동노드(100)에 대한 인증 결과, 홈 에이전트의 주소, 홈 주소 설정 값 및 IKE phase 1 보안 키 재료를 로컬 AAA 서버(120)를 거쳐 액세스 라우터(110)로 전송한다(S235,S240). Home AAA server 130, the home authentication result to the agent, the mobile node 100 when it receives a response message from 140, the groove in the agent address, home address of the setting and the IKE phase 1 the local AAA server, the security key material ( the via 120) sent to the access router (110) (S235, S240). 이 때, 사용되는 ACA(AAA Client Answer) Diameter 커맨드의 메시지 포맷을 도 10과 같다. At this time, ACA used (AAA Client Answer) shown in Fig. 10 a message format of a Diameter command. 각 필드는 IETF에서 표준화된 Diameter 규정에서 정의된 의 미를 따르며, IKE pahse 1 보안 키 재료는 ACA 메시지의 MIPv6-IKE-PSK-MAT AVP 내에 저장된다. Each field of the subject of non-defined in the Diameter defined in IETF standard, IKE pahse 1 secure keying material is stored in a MIPv6-IKE-PSK-MAT AVP of ACA message. 또한, 이동노드(100)에 할당된 홈 에이전트의 주소는 MIPv6-Home-Agent-Address AVP 에 저장되며, 이동노드(100)의 홈 주소는 MIPv6-Mobile-Node-Address AVP에 저장된다. In addition, the address of the Home Agent assigned to the mobile node 100 is stored in a MIPv6-Home-Agent-Address AVP, the home address of the mobile node 100 is stored in a MIPv6-Mobile-Node-Address AVP.

액세스 라우터(110)는 이동노드(100)에 대한 인증 결과에 따라 이동노드의 접근 권한을 설정한 후 이동노드(100)로 AAA 응답 메시지(reply message)를 전송한다(S245). The access router 110 sends an AAA response message (reply message) to the mobile node 100 after setting the access rights of the mobile node according to the authentication result to the mobile node 100 (S245). AAA 응답 메시지는 인증 결과, 홈 에이전트의 주소(HA), 홈 주소(HoA) 및 IKE phase 1 보안 키 재료를 포함한다. The AAA response message includes an authentication result, the home agent address (HA), the home address (HoA) and the IKE phase 1 secure keying material.

이동노드(100)는 IKE phase 1 보안 키 재료를 이용하여 IKE phase 1 보안 키를 생성하여 홈 에이전트(140)와 안전한 채널을 확보한다. The mobile node 100 may obtain the home agent 140 and a trusted channel to generate a secure key using the IKE phase 1 IKE phase 1 secure keying material. 그리고, 이동노드(100)는 확보된 안전한 채널을 통해 홈 에이전트(140)와 IKE phase 2 협상과정을 진행하여 IPsec SA를 분배한다(S250). And, the mobile node 100 proceeds to the home agent 140 and the IKE phase 2 negotiation procedure via a secure trusted channel distributes the IPsec SA (S250).

이동노드(100)는 IPsec SA를 이용하여 바인딩 업데이트(Binding Update) 메시지를 홈 에이전트로 전송하고(S255), 홈 에이전트로부터 바인딩 업데이트 결과에 대한 응신 메시지(Binding Acknowledge Message)를 수신한다(S260). Receives the mobile node 100 sends a Binding Update (Binding Update) message to the home agent by using the IPsec SA and (S255), an acknowledgment message (Binding Acknowledge Message) for the binding update result from the home agent (S260).

도 3은 본 발명에 따른 부트스트랩핑 방법을 이동노드의 관점에서 기술한 흐름도이다. Figure 3 is a flow diagram illustrating in terms of moving the bootstrapping process according to the present invention node.

도 2 및 도 3을 참조하면, 이동노드(100)는 액세스 라우터(110)로부터 라우터 광고 메시지를 수신한다(S300). 2 If and 3, the mobile node 100 receives the router advertisement message from the access router (110) (S300). 그리고, 이동노드(100)는 라우터 광고 메시지에 포함된 LC 를 이용하여 AAA 요청 메시지를 생성한다(S310). And, the mobile node 100 generates an AAA request message, using the LC contained in the router advertisement message (S310). 생성된 AAA 요청 메시 지는 이동노드(100)로부터 액세스 라우터(110), 로컬 AAA 서버(120)를 거쳐 홈 AAA 서버(130)로 전송된다(S310). AAA where the generated request message via the access router 110, a local AAA server 120 from the mobile node 100 is sent to the home AAA server (130) (S310).

이동 노드(100)는 AAA 요청 메시지의 전송 후 홈 AAA 서버(130) 및 홈 에이전트(140)에서 수행한 소정의 결과를 포함하는 AAA 응답 메시지를 수신한다(S320). The mobile node 100 receives the AAA response including a predetermined result of the Home AAA server 130 and home agent 140 after transmission of the AAA request message, the message (S320). AAA 응답 메시지는 홈 AAA 서버에서의 이동노드의 인증 결과, 홈 에이전트의 주소, 홈 주소 및 IKE phase 1 보안 키 재료 등을 포함한다. The AAA response message comprises the authentication result of the mobile node in the home AAA server, a home agent address, home address, and security key IKE phase 1 material.

이동 노드(100)는 AAA 응답 메시지에 포함된 인증 결과가 인증 성공이면(S330), 부트 스트랩 정보(홈 에이전트 주소, 홈 주소)를 설정하고(S340), AAA 응답 메시지에 포함된 IKE phase 1 보안 키 재료를 기초로 IKE phase 1 보안 키를 생성한다(S340). The mobile node 100 if the authentication result is authentication successful included in the AAA response message (S330), the bootstrap information (home agent address, home address) set to (S340), the IKE phase 1 security included in the AAA response message, the IKE phase 1 generates a secret key based on the keying material (S340).

이동노드(100)는 IKE phase 1 보안 키를 생성하여 홈 에이전트(140)와 안전한 채널을 확보하면 IKE phase 2를 수행하여 IPsec SA를 홈 에이전트(140)와 분배한다. Mobile node 100 is generated when the IKE phase 1 security key to obtain a secure channel with home agent 140 performs the IKE phase 2 and the allocation of the IPsec SA with a home agent (140). 그리고, 이동노드(100)는 IPsec SA를 이용하여 BU(Binding Update) 메시지를 홈에이전트로 전송하고(S360), 홈 에이전트로부터 BA(Binding Acknowledge) 메시지를 수신한다(S380). And, the mobile node 100 receives a BA (Binding Acknowledge) message transmitted from the (Binding Update) message BU to the home agent by using the IPsec SA and (S360), the home agent (S380).

도 4는 본 발명에 따른 부트스트랩핑 방법을 홈 AAA 서버의 관점에서 기술한 흐름도이다. Figure 4 is a flow diagram illustrating the home AAA server in view of the boot strap ping method in accordance with the present invention.

도 2 및 도 4를 참조하면, 홈 AAA 서버(130)는 ACR(AAA Client Request) 메시지를 수신한다(S400). And 2 and 4, the home AAA server 130 receives the ACR (AAA Client Request) message (S400). 홈 AAA 서버(130)는 ACR 메시지에 포함된 이동노드(100)의 NAI 정보를 기초로 이동노드(100)에 대한 인증을 수행한다(S405). Home AAA server 130 performs authentication of the mobile node 100 based on the NAI information of the mobile node 100 included in the ACR messages (S405). 인증이 실패하면 (S410), 홈 AAA 서버(130)는 인증실패응답 메시지를 생성하고(S460), 인증이 성공하면(S410), ACR 메시지의 MIPv6-Feature-Vector AVP를 통하여 부트스트랩을 요청하는 플래그 값이 포함되어 있는지 조사한다(S415). If authentication fails (S410), the home AAA server 130 generates an authentication failure response message (S460), if the authentication is successful (S410), requesting the bootstrap through the MIPv6-Feature-Vector AVP of the ACR message investigate if it contains a flag value (S415).

부트스트랩을 요청하는 Bootstrapping-Requested 플래그가 설정되어 있으면, 홈 AAA 서버(130)는 이동노드(100)에 대한 홈 에이전트(140)를 할당하고(S420), 이동노드(100)에 대한 홈 주소를 설정하며(S425), IKE phase 1 보안 키를 설정한다(S430). If a Bootstrapping-Requested Flag requesting the bootstrap has been set, the home AAA server 130 is the home address for assigning a home agent 140 for the mobile node 100, and (S420), the mobile node 100 and setting (S425), and sets the IKE phase 1 security key (S430).

그리고, 홈 AAA 서버(130)는 이동노드(100)에 대한 인증 결과 및 IKE phase 1 보안 키를 할당한 홈 에이전트(140)로 전송하고(S435), 홈 에이전트(140)로부터 처리 결과를 수신한다(S440). And receives the process result from the home AAA server 130 is the mobile node transmitting to the home agent 140 is assigned to the authentication result and the IKE phase 1 security key for the (100) and (S435), the home agent 140 (S440). 처리 결과 수신 후, 홈 AAA 서버(130)는 인증 성공 응답 메시지를 생성하고(S445), 인증 성공 응답 메시지에 부트스트랩 정보(홈 에이전트의 주소, 홈 주소, IKE phase 1 보안 키 재료 등)를 추가한 후(S450), 이동노드(100) 측으로 인증 성공 응답 메시지를 전송한다(S455). After the processing result is received, added to the home AAA server 130 generates an authentication success response message (S445), the bootstrap information (home of an agent address, home address, IKE phase 1 security key material or the like) in the authentication success response message after one (S450), and transmits an authentication success response message towards the mobile node (100) (S455).

도 5는 본 발명에 따른 부트스트랩핑 방법을 홈 에이전트의 관점에서 기술한 흐름도이다. Figure 5 is a flow diagram illustrating the bootstrapping process according to the invention in terms of the home agent.

도 2 및 도 5를 참조하면, 홈 에이전트(140)는 홈 AAA 서버(130)로부터 이동노드(100)에 대한 인증 결과 및 IKE phase 1 보안 키를 수신한다(S500). 2 and to Figure 5, the home agent 140 receives the authentication result and the IKE phase 1 security key for the mobile node 100 from the home AAA server (130) (S500). 그리고 홈 에이전트(140)는 인증 결과 및 IKE phase 1 보안 키를 설정하고(S505,S510), 응답 메시지를 전송한다(S515). And the home agent 140 sets the authentication result and the IKE phase 1 security key, and (S505, S510) transmits a response message (S515).

홈 에이전트(140)는 이동노드(100)와 IKE phase 1 보안 키를 이용하여 안전 한 채널을 확보한 후 안전한 채널을 통해 IKE phase 2를 수행하여 IPsec SA를 설정한다(S520). The home agent 140 sets the IPsec SA and after securing a safety channel by using the mobile node 100 and the IKE phase 1 security key, perform the IKE phase 2 over a secure channel (S520). 그리고, 홈 에이전트(140)는 IPsec SA를 이용하여 이동노드(100)로부터 BU(Binding Update) 메시지를 수신한 후(S530), IPsec SA를 이용하여 이동노드(100)로 BA(Binding Acknowledge) 메시지를 전송한다(S535). Then, the home agent 140 BA (Binding Acknowledge) to the mobile node 100 using the post (S530), IPsec SA receives the (Binding Update) BU message from mobile node 100 using the IPsec SA message transmits (S535).

이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. So far I looked at the center of the preferred embodiment relative to the present invention. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. One of ordinary skill in the art will appreciate that the invention may be implemented without departing from the essential characteristics of the invention in a modified form. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. The exemplary embodiments should be considered in a descriptive sense only and not for purposes of limitation. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다. The scope of the invention, not by the detailed description given in the appended claims, and all differences within the equivalent scope will be construed as being included in the present invention.

본 발명에 따르면, Diameter 기반의 모바일 IPv6 프로토콜 부트스트랩핑(bootstrapping)에서 이동 단말의 초기설정을 동적으로 구성할 수 있다. According to the present invention, it is possible to dynamically configure the initial settings of the mobile terminal in the mobile IPv6 protocol Bootstrapping (bootstrapping) of the Diameter base. 또한, 본 발명은 부트스트랩핑시 안전한 AAA 인프라를 활용할 수 있으며, 네트워크간 로밍을 지원하는 Diameter 기술을 적용함으로써, 모바일 IPv6 프로토콜을 효과적으로 전개할 수 있다. In addition, the present invention may utilize a secure AAA infrastructure upon bootstrap Ping can be applied by the Diameter technologies to support inter-network roaming, effectively deploying mobile IPv6 protocol.

Claims (10)

  1. 로컬 네트워크에 접속하여 AAA 요청 메시지를 생성하여 전송하는 이동노드; Connects to the local network, the mobile node for generating and transmitting an AAA request message;
    상기 로컬 네트워크의 로컬 AAA 서버를 경유하여 수신한 상기 AAA 요청 메시지를 기초로 상기 이동노드를 인증하고, 상기 이동노드에 대한 홈 에이전트 및 홈 주소를 할당한 후 상기 홈 에이전트의 주소 및 상기 홈 주소를 IKE phase 1 보안 키 재료와 함께 상기 이동노드로 전송하고, 상기 IKE phase 1 보안 키를 상기 홈 에이전트로 전송하는 홈 네트워크의 홈 AAA 서버;를 포함하고, Based on the above AAA request message received via the local AAA server in the local network, and authenticating the mobile node, and then assign the home agent and the home address, the address and the home address of the home agent for the mobile node transmitted with the IKE phase 1 secure keying material at the mobile node, the home AAA server of the home network sending the IKE phase 1 security key to the home agent; includes,
    상기 이동노드는 상기 IKE phase 1 보안 키 재료를 이용하여 상기 IKE phase 1 보안 키를 생성한 후 IKE phase 2를 이용하여 IPsec SA를 상기 홈 에이전트와 분배하고, 상기 분배된 IPsec SA를 이용하여 상기 홈 에이전트와 바인딩 업데이트를 수행하는 것을 특징으로 하는 모바일 네트워크에서의 부트스트랩을 위한 시스템. The mobile node using the IPsec SA with the IKE phase 1 security key to using a material generating the IKE phase 1 security key using the IKE phase 2 distribution with a home agent in the IPsec SA, said dispensing the groove system for bootstrapping in the mobile network, wherein the agent to perform the binding update.
  2. 제 1항에 있어서, According to claim 1,
    상기 이동노드는 네트워크 접속 식별자를 포함하는 AAA 요청 메시지를 생성하여 전송하며, The mobile node transmits to generate the AAA request message including a network access identifier,
    상기 홈 AAA 서버는 상기 네트워크 접속 식별자를 기초로 상기 이동노드의 인증을 수행하는 것을 특징으로 모바일 네트워크에서의 부트스트랩을 위한 시스템. The home AAA server system for a bootstrap of the mobile network characterized in that it performs the authentication of the mobile node based on the network access identifier.
  3. 제 1항에 있어서, According to claim 1,
    상기 홈 에이전트는 상기 홈 AAA 서버로부터 상기 이동노드의 인증 결과 및 상기 IKE phase 1 보안 키를 수신한 후, 상기 인증 결과 정보 및 상기 IKE phase 1 보안 키를 설정하는 것을 특징으로 하는 모바일 네트워크에서의 부트스트랩을 위한 시스템. A home agent in a boot of the mobile network, characterized in that to set after receiving the authentication result and the IKE phase 1 security key of the mobile node from the home AAA server, the authentication result information and the IKE phase 1 security key system for the strap.
  4. 제 1항에 있어서, According to claim 1,
    상기 이동노드는 상기 홈 에이전트의 주소, 상기 홈 주소 및 상기 IKE phase 1 보안 키 재료로부터 생성한 IKE phase 1 보안 키를 포함하는 부트스트랩 정보를 설정하는 것을 특징으로 하는 모바일 네트워크에서의 부트스트랩을 위한 시스템. The mobile node for the bootstrap of the mobile network, characterized in that to set the bootstrap information including the home agent address, the home address and the IKE phase 1 IKE phase 1 secret key generated from the secure key material system.
  5. 제 1항에 있어서, According to claim 1,
    상기 이동노드, 상기 로컬 AAA 서버, 상기 홈 AAA 서버 및 상기 홈 에이전트 는 Diameter 프로토콜을 이용하는 것을 특징으로 하는 모바일 네트워크에서의 부트스트랩을 위한 시스템. The mobile node, the local AAA server, the home AAA server and the home agent system for a bootstrap of the mobile network, characterized in that using the Diameter protocol.
  6. (a) 이동 노드로부터 네트워크 접속 식별자를 포함하는 AAA 요청 메시지를 수신하는 단계; (A) receiving the AAA request message including a network access identifier from the mobile node;
    (b) 상기 네트워크 접속 식별자를 기초로 상기 이동 노드를 인증하고, 상기 이동 노드에 대한 홈 에이전트 및 홈 주소를 할당하고, IKE phase 1 보안 키를 설정하는 단계; (B) the network, based on the connection identifier, and authenticating the mobile node, assigning a home agent and a home address for the mobile node, sets the IKE phase 1 security key; And
    (c) 상기 이동 노드의 인증 결과 및 상기 IKE phase 1 보안 키를 상기 홈 에이전트로 전송하고, 상기 홈 에이전트의 주소, 상기 홈 주소 및 상기 IKE phase 1 보안 키 재료를 상기 이동 노드로 전송하여 상기 이동 노드와 상기 홈 에이전트 사 이에 안전한 채널을 형성하는 단계;를 포함하는 것을 특징으로 하는 모바일네트워크의 홈 AAA 서버에서의 부트스트랩 방법. (C) the mobile sends the authentication result and the IKE phase 1 security key of the mobile node to the home agent, and transmitting the address of the home agent, the home address and the IKE phase 1 security key material to the mobile node the bootstrap method in a home mobile network comprising the AAA server; node and the home agent use this to form a secure channel.
  7. 제 6항에 있어서, 상기 (c) 단계는, The method of claim 6, wherein the step (c),
    (c1) 상기 이동 노드의 인증 결과 및 상기 IKE phase 1 보안 키를 상기 홈 에이전트로 전송하여, 상기 홈 에이전트로 하여금 상기 인증 결과 정보 및 상기 IKE phase 1 보안 키가 설정되도록 하는 단계; (C1) a step of transmitting the authentication result and the IKE phase 1 security key of the mobile node to the home agent, cause the home agent to the authentication result information and the IKE phase 1 the security key has been set;
    (c2) 상기 홈 에이전트의 주소, 상기 홈 주소 및 상기 IKE phase 1 보안 키 재료를 상기 이동 노드로 전송하여, 상기 이동 노드로 하여금 상기 IKE phase 1 보안 키 재료로부터 상기 IKE phase 1 보안 키를 생성하여 상기 홈 에이전트와 안전한 채널을 형성하도록 하는 단계;를 포함하는 것을 특징으로 하는 모바일 네트워크의 홈 AAA 서버에서의 부트스트랩 방법. (C2) to create the groove for the agent address, the home address and the IKE phase 1, a security key by sending the material to the mobile node, cause the mobile node, the IKE phase 1, the IKE phase from the security key material first security key the bootstrap method in a mobile network comprising a home AAA server; the home agent comprising the steps of: to form a secure channel.
  8. (a) 로컬 네트워크에 접속한 이동노드가 생성한 AAA 요청 메시지를 상기 로컬 네트워크의 로컬 AAA 서버를 경유하여 홈 네트워크의 홈 AAA 서버로 전송하는 단계; Comprising the steps of: (a) to the AAA request message, the mobile node generates a connection to the local network via the local AAA server in the local network, sent to the home AAA server of the home network;
    (b) 상기 홈 AAA 서버가 상기 AAA 요청 메시지를 기초로 상기 이동노드를 인증하고, 상기 이동 노드에 대한 홈 에이전트 및 홈 주소를 할당하고, IKE phase 1 보안 키를 설정하는 단계; (B) the home AAA server, the authentication, assigning and setting the IKE phase 1 security key to a home agent and a home address for the mobile node to the mobile node based on the AAA request message;
    (c) 상기 홈 AAA 서버가 상기 홈 에이전트의 주소, 상기 홈 주소 및 상기 IKE phase 1 보안 키의 재료를 상기 이동노드로 전송하고, 상기 이동노드의 인증 결과 및 상기 IKE phase 1 보안 키를 상기 홈 에이전트로 전송하는 단계; (C) the home AAA server to the home of the agent address, the home address and the IKE phase 1 the secret key of the material and sends it to the mobile node, wherein the authentication result and the IKE phase 1 security key of the mobile node home transmitting to an agent;
    (d) 상기 이동노드는 상기 IKE phase 1 보안 키 재료를 이용하여 상기 IKE phase 1 보안 키를 생성하여 상기 홈 에이전트와 안전한 채널을 형성한 후, IKE phase 2를 수행하여 상기 홈 에이전트와 IPsec SA를 분배하는 단계; (D) the mobile node to the home agent and the IPsec SA by performing after forming the home agent and the secure channels to generate the IKE phase 1 security key using the IKE phase 1 security key material, IKE phase 2 dispensing; And
    (e) 상기 IPsec SA를 이용하여 상기 이동노드의 바인딩 업데이트를 수행하는 단계;를 포함하는 것을 특징으로 하는 모바일 네트워크에서 부트스트랩 방법. The bootstrap method in a mobile network comprising a; (e) performing a binding update of the mobile node using the IPsec SA.
  9. 제 8항에 있어서, 상기 (a) 단계는, The method of claim 8, wherein the step (a),
    (a1) 상기 이동노드가 상기 로컬 네트워크의 액세스 라우터로부터 광고 메시지를 수신하는 단계; (A1) receiving an advertisement message from the access router of the mobile node, the local network;
    (a2) 상기 광고 메시지에 포함된 소정의 난수 값을 기초로 AAA 요청 메시지를 생성하여 상기 액세스 라우터를 통해 상기 로컬 AAA 서버로 전송하는 단계; (A2) transmitting to the local AAA server through the access router generates a predetermined AAA request message based on the random number included in the advertisement message;
    (a3) 상기 로컬 AAA 서버는 Diameter 프로토콜에 기반하여 상기 AAA 요청 메시지를 상기 홈 AAA 서버로 전송하는 단계;를 포함하는 것을 특징으로 하는 모바일 네트워크에서 부트스트랩 방법. (A3) The local AAA server, the method comprising, based on the Diameter protocol, transmits the AAA request message to the home AAA server; bootstrap method in a mobile network comprising: a.
  10. 제 8항에 있어서, The method of claim 8,
    상기 (b) 단계는 상기 AAA 요청 메시지에 포함된 상기 이동노드에 대한 네트워크 접속 식별자를 기초로 인증을 수행하는 단계;를 포함하는 것을 특징으로 하는 모바일 네트워크에서 부트스트랩 방법. The step (b) performing an authentication on the basis of the network access identifier for the mobile node included in the AAA request message; bootstrap method in a mobile network comprising: a.
KR20040081116A 2004-10-11 2004-10-11 Bootstrapping method in mobile network based on Diameter protocol and system therein KR100651716B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20040081116A KR100651716B1 (en) 2004-10-11 2004-10-11 Bootstrapping method in mobile network based on Diameter protocol and system therein

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20040081116A KR100651716B1 (en) 2004-10-11 2004-10-11 Bootstrapping method in mobile network based on Diameter protocol and system therein
US11/177,528 US20060078119A1 (en) 2004-10-11 2005-07-07 Bootstrapping method and system in mobile network using diameter-based protocol

Publications (2)

Publication Number Publication Date
KR20060032100A KR20060032100A (en) 2006-04-14
KR100651716B1 true KR100651716B1 (en) 2006-12-01

Family

ID=36145340

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20040081116A KR100651716B1 (en) 2004-10-11 2004-10-11 Bootstrapping method in mobile network based on Diameter protocol and system therein

Country Status (2)

Country Link
US (1) US20060078119A1 (en)
KR (1) KR100651716B1 (en)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7574603B2 (en) * 2003-11-14 2009-08-11 Microsoft Corporation Method of negotiating security parameters and authenticating users interconnected to a network
US7916685B2 (en) 2004-12-17 2011-03-29 Tekelec Methods, systems, and computer program products for supporting database access in an internet protocol multimedia subsystem (IMS) network environment
US7496057B2 (en) * 2005-08-10 2009-02-24 Cisco Technology, Inc. Methods and apparatus for optimizations in 3GPP2 networks using mobile IPv6
WO2007034299A1 (en) * 2005-09-21 2007-03-29 Nokia Corporation, Re-keying in a generic bootstrapping architecture following handover of a mobile terminal
KR100753820B1 (en) 2005-12-10 2007-08-31 한국전자통신연구원 Network system and communication method for secure bootstrapping of Mobile IPv6 mobile node based on PSKPre-Shared Key
US8220033B2 (en) * 2006-05-03 2012-07-10 Oracle International Corporation Method and apparatus for managing bootstrap credentials for credentials-storage systems
KR101377574B1 (en) * 2006-07-28 2014-03-26 삼성전자주식회사 Security management method in a mobile communication system using proxy mobile internet protocol and system thereof
US8280374B2 (en) * 2006-08-04 2012-10-02 Telefonaktiebolaget Lm Ericsson (Publ) Policy management in a roaming or handover scenario in an IP network
KR100848456B1 (en) * 2007-01-29 2008-07-28 (주)유라클 Apparatus and method for address registration of mobile nodes based on wireless broadband access network
US20090232310A1 (en) * 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
CN101453449A (en) * 2007-12-04 2009-06-10 华为技术有限公司 Connection interruption processing method and apparatus based on charge transmission protocol
US20090290539A1 (en) * 2008-05-21 2009-11-26 Huawei Technologies, Co., Ltd. Method and apparatus for home agent address acquisition for IPv4 mobile nodes
US20100234022A1 (en) * 2009-03-16 2010-09-16 Andrew Llc System and method for supl roaming in wimax networks
CN102415116B (en) * 2009-05-01 2015-04-22 诺基亚公司 Systems, methods, and apparatuses for facilitating authorization of a roaming mobile terminal
US8615237B2 (en) * 2010-01-04 2013-12-24 Tekelec, Inc. Methods, systems, and computer readable media for policy and charging rules function (PCRF) node selection
EP2577930A4 (en) 2010-06-06 2016-03-09 Tekelec Inc Methods, systems, and computer readable media for obscuring diameter node information in a communication network
EP2671396A4 (en) 2011-02-04 2017-01-18 Tekelec, Inc. Methods, systems, and computer readable media for provisioning a diameter binding repository
WO2012118959A1 (en) * 2011-03-01 2012-09-07 Tekelec, Inc. Methods, systems, and computer readable media for sharing diameter binding data
CN103477661B (en) * 2011-03-01 2016-10-05 泰科来股份有限公司 A method for routing based on the Diameter session mixed, systems, and computer-readable medium
JP5758508B2 (en) 2011-03-01 2015-08-05 テケレック・インコーポレイテッドTekelec, Inc. Method for dynamically learning Diameter binding information, systems, and computer readable medium
WO2012119147A1 (en) 2011-03-03 2012-09-07 Tekelec, Inc. Methods, systems, and computer readable media for enriching a diameter signaling message
WO2012154674A2 (en) 2011-05-06 2012-11-15 Tekelec, Inc. Methods, systems, and computer readable media for steering a subscriber between access networks
KR101240552B1 (en) * 2011-09-26 2013-03-11 삼성에스디에스 주식회사 System and method for managing media keys and for transmitting/receiving peer-to-peer messages using the media keys
EP2663125B1 (en) * 2012-05-08 2019-02-13 Telefonaktiebolaget LM Ericsson (publ) Mobile terminal, network node server, method and computer program
US9319378B2 (en) 2013-01-23 2016-04-19 Tekelec, Inc. Methods, systems, and computer readable media for using a diameter routing agent (DRA) to obtain mappings between mobile subscriber identification information and dynamically assigned internet protocol (IP) addresses and for making the mappings accessible to applications
CN104023022B (en) * 2014-06-13 2017-08-08 新华三技术有限公司 A method and apparatus for obtaining the IPSec SA
US9668134B2 (en) 2015-08-14 2017-05-30 Oracle International Corporation Methods, systems, and computer readable media for providing access network protocol interworking and authentication proxying
US10084755B2 (en) 2015-08-14 2018-09-25 Oracle International Corporation Methods, systems, and computer readable media for remote authentication dial in user service (RADIUS) proxy and diameter agent address resolution
US9668135B2 (en) 2015-08-14 2017-05-30 Oracle International Corporation Methods, systems, and computer readable media for providing access network signaling protocol interworking for user authentication
US9923984B2 (en) 2015-10-30 2018-03-20 Oracle International Corporation Methods, systems, and computer readable media for remote authentication dial in user service (RADIUS) message loop detection and mitigation
CN109155913A (en) * 2016-06-01 2019-01-04 华为技术有限公司 The determination method and device of method for connecting network, security node

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6466571B1 (en) * 1999-01-19 2002-10-15 3Com Corporation Radius-based mobile internet protocol (IP) address-to-mobile identification number mapping for wireless communication
JP4162347B2 (en) * 2000-01-31 2008-10-08 富士通株式会社 Network system
JP4060021B2 (en) * 2000-02-21 2008-03-12 富士通株式会社 Mobile communication service providing system, and the mobile communication service providing method
JP4294829B2 (en) * 2000-04-26 2009-07-15 ウォーターフロント・テクノロジーズ エルエルシー Mobile network system
JP3730480B2 (en) * 2000-05-23 2006-01-05 株式会社東芝 Gateway device
JP2002033764A (en) * 2000-07-14 2002-01-31 Fujitsu Ltd Communication service providing system, mobile terminal equipment to be used for the same, address server device and router system
JP3639208B2 (en) * 2000-11-28 2005-04-20 株式会社東芝 Mobile communication system, the mobile terminal device, aaah server, authentication and accounting service providing method, the method enjoys authentication and accounting services, the mobile terminal apparatus information providing method and the mating terminal checking method
US6816912B1 (en) * 2000-12-01 2004-11-09 Utstarcom, Inc. Method and system for tunnel optimized call setup for mobile nodes
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US20020075844A1 (en) * 2000-12-15 2002-06-20 Hagen W. Alexander Integrating public and private network resources for optimized broadband wireless access and method
KR100420265B1 (en) * 2001-11-15 2004-03-02 한국전자통신연구원 Access method for inter-working with wireless internet networks
FI118170B (en) * 2002-01-22 2007-07-31 Netseal Mobility Technologies A method and system for transmitting a message through the secure connection
US7136635B1 (en) * 2002-03-11 2006-11-14 Nortel Networks Limited Proxy SIP server interface for session initiation communications
US6973309B1 (en) * 2002-03-14 2005-12-06 Utstarcom, Inc. Method and system for re-direction and handoff for pre-paid mobile services in third generation networks
US6839338B1 (en) * 2002-03-20 2005-01-04 Utstarcom Incorporated Method to provide dynamic internet protocol security policy service
US7380124B1 (en) * 2002-03-28 2008-05-27 Nortel Networks Limited Security transmission protocol for a mobility IP network
US7080151B1 (en) * 2002-04-01 2006-07-18 Utstarcom, Inc. Method and system for mobile IP home agent redundancy by using home agent control nodes for managing multiple home agents
US20040105413A1 (en) * 2002-07-02 2004-06-03 Interdigital Technology Corporation System and method for tight inter-working between wireless local area network (WLAN) and universal mobile telecommunication systems (UMTS)
US6829473B2 (en) * 2002-07-25 2004-12-07 Utstarcom, Inc. Roaming and hand-off support for prepaid billing for wireless data networks
US20040019539A1 (en) * 2002-07-25 2004-01-29 3Com Corporation Prepaid billing system for wireless data networks
US7184530B2 (en) * 2002-07-25 2007-02-27 Utstarcom, Inc. Prepaid billing support for simultaneous communication sessions in data networks
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
US7266100B2 (en) * 2002-11-01 2007-09-04 Nokia Corporation Session updating procedure for authentication, authorization and accounting
KR100454680B1 (en) * 2002-11-07 2004-11-03 한국전자통신연구원 A Method for Batch Processing of Accounting in AAA System
CN1248461C (en) * 2002-11-08 2006-03-29 华为技术有限公司 Method for handling information of signing contract to user in wireless local network
WO2004054169A1 (en) * 2002-12-12 2004-06-24 Huawei Technologies Co., Ltd. A process method about the service connection between the wireless local area network and user terminal
JP2004241976A (en) * 2003-02-05 2004-08-26 Nec Corp Mobile communication network system and method for authenticating mobile terminal
JP4352728B2 (en) * 2003-03-11 2009-10-28 株式会社日立製作所 Server device, the terminal control apparatus and the terminal authentication method
US7356015B2 (en) * 2003-05-02 2008-04-08 Steven Blumenthal Data handoff method between wireless local area network and wireless wide area network
US7478427B2 (en) * 2003-05-05 2009-01-13 Alcatel-Lucent Usa Inc. Method and apparatus for providing adaptive VPN to enable different security levels in virtual private networks (VPNs)
WO2004112349A1 (en) * 2003-06-18 2004-12-23 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support mobile ip version 6 services in cdma systems
US20070101132A1 (en) * 2003-06-18 2007-05-03 Siemens Aktiengesellschaft Method and device for forming an encrypted message together with method and device for encrypting an encrypted message
US20060185013A1 (en) * 2003-06-18 2006-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support hierarchical mobile ip services
US7934094B2 (en) * 2003-06-18 2011-04-26 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support mobile IP version 6 services
US7574528B2 (en) * 2003-08-27 2009-08-11 Cisco Technology, Inc. Methods and apparatus for accessing presence information
US20050088971A1 (en) * 2003-10-27 2005-04-28 Nokia Corporation Enhanced local aaa redirector
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
US20070230453A1 (en) * 2004-02-06 2007-10-04 Telecom Italia S.P.A. Method and System for the Secure and Transparent Provision of Mobile Ip Services in an Aaa Environment
CN1969526B (en) * 2004-04-14 2010-10-13 北方电讯网络有限公司 Securing home agent to mobile node communication with HA-MN key
KR100689500B1 (en) * 2004-04-20 2007-03-02 삼성전자주식회사 System and method for route optimization using piggybacking in mobile network
DE602004022722D1 (en) * 2004-06-24 2009-10-01 Spyder Navigations Llc Transfer of packet data in a system with mobile terminal, wireless local network and mobile network
US9654963B2 (en) * 2004-07-01 2017-05-16 Qualcomm Incorporated Dynamic assignment of home agent and home address in wireless communications
KR101050380B1 (en) * 2004-09-30 2011-07-20 텔레콤 이탈리아 소시에떼 퍼 아찌오니 Mobility control method and system in a communication network, related network and computer program product therefor
US7551926B2 (en) * 2004-10-08 2009-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Terminal-assisted selection of intermediary network for a roaming mobile terminal
US7298725B2 (en) * 2004-10-08 2007-11-20 Telefonaktiebolaget Lm Ericsson (Publ) Enhancement of AAA routing initiated from a home service network involving intermediary network preferences
US7292592B2 (en) * 2004-10-08 2007-11-06 Telefonaktiebolaget Lm Ericsson (Publ) Home network-assisted selection of intermediary network for a roaming mobile terminal
US7590732B2 (en) * 2004-10-08 2009-09-15 Telefonaktiebolaget Lm Ericsson (Publ) Enhancement of AAA routing originated from a local access network involving intermediary network preferences
EP1849259B1 (en) * 2004-11-05 2014-12-17 Kabushiki Kaisha Toshiba Network discovery mechanisms
KR100670791B1 (en) * 2004-12-07 2007-01-17 한국전자통신연구원 Method for verifying authorization with extensibility in AAA server
US20070086382A1 (en) * 2005-10-17 2007-04-19 Vidya Narayanan Methods of network access configuration in an IP network
KR100753820B1 (en) * 2005-12-10 2007-08-31 한국전자통신연구원 Network system and communication method for secure bootstrapping of Mobile IPv6 mobile node based on PSKPre-Shared Key
US7950052B2 (en) * 2006-01-25 2011-05-24 Audiocodes, Inc. System, method, and interface for segregation of a session controller and a security gateway
US8068499B2 (en) * 2006-08-10 2011-11-29 Motorola Solutions, Inc. Optimized tunneling methods in a network
US20080101366A1 (en) * 2006-10-31 2008-05-01 Motorola, Inc. Methods for optimized tunnel headers in a mobile network
US8406237B2 (en) * 2006-11-17 2013-03-26 Qualcomm Incorporated Methods and apparatus for implementing proxy mobile IP in foreign agent care-of address mode
US8539559B2 (en) * 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services

Also Published As

Publication number Publication date
KR20060032100A (en) 2006-04-14
US20060078119A1 (en) 2006-04-13

Similar Documents

Publication Publication Date Title
US8341700B2 (en) Authentication in heterogeneous IP networks
EP1273128B1 (en) Authentication in a packet data network
EP1273197B1 (en) Billing in a packet data network
US8897257B2 (en) Context transfer in a communication network comprising plural heterogeneous access networks
CN1277434C (en) Secure access method, and associated apparatus, for accessing a private data communication network
JP4583167B2 (en) Transitive authentication, authorization, and accounting in the mutual connection between the access network
JP3869392B2 (en) A recording medium recording a program for executing a user authentication method and the method in the public wireless lan service system on the computer
KR100967749B1 (en) Address management method, address management system, mobile terminal and home domain server
US7003282B1 (en) System and method for authentication in a mobile communications system
Arbaugh et al. Your 80211 wireless network has no clothes
US7805605B2 (en) Server, terminal control device and terminal authentication method
US7475241B2 (en) Methods and apparatus for dynamic session key generation and rekeying in mobile IP
KR100931073B1 (en) Dynamic host configuration, and network access authentication
KR100918440B1 (en) Method and apparatus for communicating of mobile node in virtual private network vpn using ip address of vpn gateway
DE60013588T2 (en) Sim authentication mechanism for dhcrv4 / v6 news
US6804720B1 (en) Mobile internet access
JP4394682B2 (en) Apparatus and method for performing single sign-on authentication via a non-trusted access network
EP1707024B1 (en) Improvements in authentication and authorization in heterogeneous networks
JP4034729B2 (en) Mobile Internet communication apparatus and method
US7401216B2 (en) Addressing mechanisms in mobile IP
US7298847B2 (en) Secure key distribution protocol in AAA for mobile IP
US20110010538A1 (en) Method and system for providing an access specific key
CA2376527C (en) Mobile internet access
JP4564054B2 (en) Dhcp for support
KR100935421B1 (en) Utilizing generic authentication architecture for mobile internet protocol key distribution

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20091228

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee